著录项信息
专利名称 | 电子钥匙登录系统、电子钥匙登录控制装置及电子钥匙 |
申请号 | CN201310167860.X | 申请日期 | 2013-05-08 |
法律状态 | 授权 | 申报国家 | 暂无 |
公开/公告日 | 2013-11-13 | 公开/公告号 | CN103390302A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | G07C9/00 | IPC分类号 | G;0;7;C;9;/;0;0查看分类表>
|
申请人 | 株式会社东海理化电机制作所 | 申请人地址 | 日本国爱知县丹羽郡大口町丰田三丁目260番地
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 株式会社东海理化电机制作所 | 当前权利人 | 株式会社东海理化电机制作所 |
发明人 | 河村大辅;岩下明晓;长江敏广;江川哲也;木村明人;飞松忠之 |
代理机构 | 上海和跃知识产权代理事务所(普通合伙) | 代理人 | 尹洪波 |
摘要
本发明提供一种电子钥匙登录系统,其可以减少或者防止电子钥匙的非法的登录及非法地改写被登录在控制装置上的电子钥匙信息。电子钥匙登录系统(16),其将电子钥匙(2)的钥匙ID及密匙登录至控制装置(4)上,该控制装置(4)被搭载在与所述电子钥匙(2)进行无线通信的通信对象(1)上,其中,具备:监视电子钥匙的登录的尝试是否在容许期间内的监视部(23、26)以及在超过所述容许期间时,禁止向所述通信对象(1)登录所述电子钥匙(2)的登录无效部(25、28)。
1.一种电子钥匙登录系统,其将所使用的电子钥匙的钥匙ID及密匙事先登录至控制装置上,该控制装置被搭载在与所述电子钥匙进行无线通信的通信对象上,其中,具备:监视电子钥匙的登录的尝试是否在容许期间内的监视部;以及
在超过所述容许期间时,禁止向所述通信对象登录所述电子钥匙的登录无效部,所述监视部保持用于设定所述容许期间的至少一个阈值,所述容许期间为从所述电子钥匙或者所述控制装置的至少一方的制造起的规定期间,
所述至少一个的阈值包含:第1阈值,用于设定首次登录容许期间,所述首次登录容许期间为容许在出货之前的所述控制装置上登录首次登录电子钥匙的期间;以及第2阈值,用于设定追加登录容许期间,所述追加登录容许期间为容许在出货之后的所述控制装置上登录追加电子钥匙的期间,
所述首次登录容许期间和所述追加登录容许期间可以个别地设定,
所述追加登录容许期间设定得比所述首次登录容许期间长。
2.根据权利要求1中所述的电子钥匙登录系统,其中,
所述监视部计测所述通信对象及所述电子钥匙的至少一方从被制造的时点开始的经过时间,并监视在所述电子钥匙被尝试登录的时点计测的经过时间是否在所述容许期间内,
所述登录无效部在所述计测的经过时间超过所述容许期间时禁止所述电子钥匙的登录。
3.根据权利要求1或者2中所述的电子钥匙登录系统,其中,
所述电子钥匙具有密匙生成编码,该密匙生成编码用于生成在所述无线通信的认证中使用密匙,
所述电子钥匙的登录包含:将所述电子钥匙通过演算而生成的密匙储存至所述电子钥匙,所述演算使用了所述密匙生成编码和密匙生成逻辑;
把所述通信对象的识别信息和所述密匙生成逻辑储存至所述控制装置;以及所述控制装置从所述电子钥匙取得所述密匙生成编码,并且根据储存在所述控制装置的所述密匙生成逻辑和所述密匙生成编码生成密匙,并将该密匙储存至所述控制装置。
4.根据权利要求1或者2中所述的电子钥匙登录系统,其中,
所述监视部及所述登录无效部被设置在所述控制装置及电子钥匙的双方上。
5.根据权利要求1或者2中所述的电子钥匙登录系统,其中,
所述监视部通过计时器对所述电子钥匙的登录是否在容许期间内进行计时。
6.根据权利要求1或者2中所述的电子钥匙登录系统,其中,
所述监视部基于储存在所述控制装置及所述电子钥匙的至少一方上的制造数据来监视所述电子钥匙的登录的尝试是否是在所述容许期间内进行的。
7.一种电子钥匙登录控制装置,其搭载在与电子钥匙进行通信的通信对象上,其中,具备:事先登录所使用的电子钥匙的钥匙ID的登录功能部;以及
期间限定登录电路,其保持表示被限定的时间期间的结束时点的至少一个期限值,并且只在所述被限定的时间期间许可所述登录功能部登录所述电子钥匙的钥匙ID,所述被限定的时间期限为从所述电子钥匙或者所述控制装置的至少一方的制造起的规定期间,所述至少一个的期限值包含:第1期限值,用于设定首次登录容许期间,所述首次登录容许期间为容许在出货之前的所述控制装置上登录首次登录电子钥匙的期间;以及第2期限值,用于设定追加登录容许期间,所述追加登录容许期间为容许在出货之后的所述控制装置上登录追加电子钥匙的期间,
所述首次登录容许期间和所述追加登录容许期间可以个别地设定,
所述追加登录容许期间设定得比所述首次登录容许期间长。
8.一种电子钥匙,其与电子钥匙登录控制装置共同使用,该电子钥匙登录控制装置被搭载在与电子钥匙进行通信的通信对象上,其中,
具备:事先登录所使用的电子钥匙的钥匙ID的登录功能部;以及
期间限定登录电路,其保持表示被限定的时间期间的结束时点的至少一个期限值,并且只在所述被限定的时间期间许可所述登录功能部登录所述电子钥匙的钥匙ID,所述被限定的时间期限为从所述电子钥匙或者所述控制装置的至少一方的制造起的规定期间,所述至少一个的期限值包含:第1期限值,用于设定首次登录容许期间,所述首次登录容许期间为容许在出货之前的所述控制装置上登录首次登录电子钥匙的期间;以及第2期限值,用于设定追加登录容许期间,所述追加登录容许期间为容许在出货之后的所述控制装置上登录追加电子钥匙的期间,
所述首次登录容许期间和所述追加登录容许期间可以个别地设定,
所述追加登录容许期间设定得比所述首次登录容许期间长。
9.一种电子钥匙登录系统,其中,
具备:具有钥匙ID的电子钥匙;
电子钥匙登录控制装置,被搭载在与所述电子钥匙进行加密通信的通信对象上;以及至少一个期间限定登录电路,被设置在所述电子钥匙及所述电子钥匙登录控制装置的一方或者双方,所述至少一个期间限定登录电路保持表示被限定的时间期间的结束时点的至少一个期限值,并且只在被限定的时间期间许可在所述电子钥匙登录控制装置上事先登录所使用的所述电子钥匙的所述钥匙ID,所述被限定的时间期限为从所述电子钥匙或者所述控制装置的至少一方的制造起的规定期间,
所述至少一个的期限值包含:第1期限值,用于设定首次登录容许期间,所述首次登录容许期间为容许在出货之前的所述控制装置上登录首次登录电子钥匙的期间;以及第2期限值,用于设定追加登录容许期间,所述追加登录容许期间为容许在出货之后的所述控制装置上登录追加电子钥匙的期间,
所述首次登录容许期间和所述追加登录容许期间可以个别地设定,
所述追加登录容许期间设定得比所述首次登录容许期间长。
10.根据权利请求9中所述的电子钥匙登录系统,其中,
所述至少一个期间限定登录电路基于所述至少一个期限值和接收到登录要求信号的时间许可或者禁止所述登录。
11.根据权利请求9中所述的电子钥匙登录系统,其中,
所述至少一个期间限定登录电路设置在所述电子钥匙登录控制装置上,所述至少一个期间限定登录电路包含计时器,该计时器对从所述电子钥匙登录控制装置的制造开始的经过时间进行计数,
所述至少一个期间限定登录电路在所述计时器的计数值超过所述被限定的时间期间的结束时点的时点,设置表示禁止所述登录的标志。
12.根据权利请求9中所述的电子钥匙登录系统,其中,
所述至少一个期间限定登录电路设置在所述电子钥匙上,
所述至少一个期间限定登录电路包含计时器,该计时器对从所述电子钥匙的制造开始的经过时间进行计数,
所述至少一个期间限定登录电路在所述计时器的计数值超过所述被限定的时间期间的结束时点的时点,设置表示禁止所述登录的标志。
13.根据权利请求9中所述的电子钥匙登录系统,其中,
所述至少一个期间限定登录电路是被设置在所述电子钥匙及所述控制装置的双方的多个期间限定登录电路。
电子钥匙登录系统、电子钥匙登录控制装置及电子钥匙\n技术领域\n[0001] 本发明涉及一种将电子钥匙登录至通信对象上电子钥匙登录系统。\n背景技术\n[0002] 车辆的电子钥匙系统需要进行将正规的电子钥匙登录至搭载在车辆上的控制装置上的作业。例如,电子钥匙的钥匙ID和密匙预先登录在控制装置上。以前的电子钥匙登录系统,例如在日本特开7-61328号公报、日本特开2003-148018号公报、以及日本特开2004-\n107959号公报中有所记载。\n[0003] 本申请的发明人注意到减少或者防止第3者非法地登录电子钥匙及非法地改写已被登录的电子钥匙信息的技术还不够。\n发明内容\n[0004] 本发明的目的为提供一种,可以减少或者防止电子钥匙的非法地登录及非法地改写已被登录的电子钥匙信息的电子钥匙登录系统。\n[0005] 在本发明的一个方面,提供一种电子钥匙登录系统,其将电子钥匙的钥匙ID及密匙登录至控制装置上,该控制装置被搭载在与所述电子钥匙进行无线通信的通信对象上,其中,具备:监视电子钥匙的登录的尝试是否在容许期间内的监视部;以及在超过所述容许期间时,禁止向所述通信对象登录所述电子钥匙的登录无效部。\n[0006] 在本发明的另一个方面,提供一种电子钥匙登录控制装置,其搭载在与电子钥匙进行通信的通信对象上,其中,具备:登录电子钥匙的钥匙ID的登录功能部;以及期间限定登录电路,其保持表示被限定的时间期间的结束时点的至少一个期限值,并且只在所述被限定的时间期间许可所述登录功能部登录所述电子钥匙的钥匙ID。\n[0007] 在本发明的另一个方面,提供一种电子钥匙,其与电子钥匙登录控制装置共同使用,该电子钥匙登录控制装置被搭载在与电子钥匙进行通信的通信对象上,其中,具备:登录电子钥匙的钥匙ID的登录功能部;以及期间限定登录电路,其保持表示被限定的时间期间的结束时点的至少一个期限值,并且只在所述被限定的时间期间许可所述登录功能部登录所述电子钥匙的钥匙ID。\n附图说明\n[0008] 图1是一个实施方式的电子钥匙登录系统的示意图。\n[0009] 图2是表示智能校验时车辆和电子钥匙的通信中被使用的无线信号的时间图。\n[0010] 图3是电子钥匙的首次登录的概要图。\n[0011] 图4是电子钥匙的在线追加登录的概要图。\n[0012] 图5是电子钥匙的离线追加登录的概要图。\n[0013] 图6是登录许可时间经过之前和经过之后的电子钥匙的概要图。\n[0014] 图7是登录许可时间经过之前和经过之后的车辆的校验ECU的概要图。\n[0015] 图8是其他的实施方式的监视部的示意图。\n具体实施方式\n[0016] 对本发明的一实施方式所涉及的电子钥匙登录系统进行说明。\n[0017] 如图1所示,电子钥匙系统3包含被设置在车辆1上的校验ECU(Electronic Control Unit)4、以及具有电子钥匙ID的电子钥匙2。电子钥匙2以从车辆1发送的信号为契机发回电子钥匙ID。电子钥匙系统3通过车辆1和电子钥匙2之间的双向通信来判断电子钥匙2的合法性。电子钥匙2只要是可以通过无线发送电子钥匙ID的钥匙就可以,没有特别的限制。电子钥匙系统3是例如免钥匙操作系统和防盗系统等。车辆1是通信对象的一个例子。\n[0018] 校验ECU4对接收的电子钥匙ID进行校验。校验ECU4与车内总线7连接。在这个总线\n7上能连接有管理车载电气部件的电源的车体ECU5及控制发动机的发动机ECU6。校验ECU4包含存储器4a,其收纳了例如登录完毕的电子钥匙的钥匙ID、在质询响应认证时所使用的密匙(钥匙-1、钥匙-2…)、以及为车辆1固有ID的车载器ID(载体ID)等。密匙Kcr与电子钥匙ID相关联。例如在车辆1上登录有多个电子钥匙2的情况下,有多组的电子钥匙ID及密匙Kcr储存在存储器4a中。在校验ECU4上连接有一个或多个通信器。在图1的例子中示出发送LF(Low Frequency)带的电波的LF发送器8、接收UHF(Ultra High Frequency)带电波的UHF接收器9、以及接收LF带电波的LF接收器10。LF发送器8是形成车外通信区域的车外LF发送器和形成车内通信区域的车内LF发送器的总称。校验ECU4是通信对象的控制装置的一个例子。校验ECU4也称为电子钥匙登录控制装置。\n[0019] 电子钥匙2包含控制电子钥匙2的钥匙控制部11。钥匙控制部11包含储存器11a,其收纳了例如电子钥匙ID,车载器ID,密匙Kcr等。在钥匙控制部11连接有接收LF电波的LF接收部12、发送UHF电波的UHF发送部13、发送LF带电波的LF发送部14。\n[0020] 在车辆1停车时(例如车辆门被上锁,发动机停止时),车外LF发送器8朝离车辆1数m以内的车外通信区域以预定的间隔发送唤醒信号Swk,从而实行车外智能通信。在车外通信区域内的电子钥匙2接收到唤醒信号Swk就会启动,并由UHF发送部13朝车辆1发送确认应答(acknowledgement)信号Sack1。由车辆1的UHF接收器9接收到确认应答信号Sack1,校验ECU4就从车外LF发送器8发送车载器ID信号Svi。接收到车载器ID信号Svi的电子钥匙2实行车载器ID校验。在电子钥匙2中的车载器ID的校验成立时,电子钥匙2就把确认应答信号Sack2发送至车辆1。\n[0021] 接着,校验ECU4为了实行质询响应认证,由车外LF发送器8朝电子钥匙2发送质询Sch。质询Sch包含每次发送时都不同的质询编码、以及表示该电子钥匙2是被登录到车辆1上的第几个钥匙的钥匙编号。电子钥匙2接收到质询Sch,首先进行钥匙编号的校验,如果钥匙编号的校验成立的话,就用接收的质询编码和电子钥匙2密匙Kcr进行演算而生成响应编码。电子钥匙2将包含这个响应编码和电子钥匙2的钥匙ID的响应Srs例如由UHF发送部13发送至车辆1。车辆1的校验ECU4从电子钥匙2接受到响应Srs的话,就与电子钥匙2同样地用接收的质询编码和校验ECU4的密匙Kcr进行演算而生成响应编码,并对生成的响应编码和从电子钥匙2接收的响应编码进行校验(响应校验)。另外,校验ECU4确认由电子钥匙2的取得的电子钥匙ID是否正确。校验ECU4确认响应校验和电子钥匙ID校验全都成立的话,就判断智能校验(车外智能校验)成立,并且许可或者实行由车体ECU5的门锁的上锁/解锁。\n[0022] 校验ECU4例如由门控开关(未予图示)检测到驾驶者乘车时,就由车内LF发送器8朝车内的通信区域发送唤醒信号Swk,并开始进行车内智能通信。优选地,车内通信区域对应于整个车内。在车内中接收这个唤醒信号Swk的电子钥匙2和校验ECU4实行车内智能校验。如果车内智能校验成立的话,校验ECU4就许可由发动机开关15进行的电源及发动机的动作。\n[0023] 防盗系统通过车辆1和电子钥匙2的近距离(例如10cm程度的通信距离)无线通信实施认证。电子钥匙2可以通过从车辆1被发送的防盗止系统用的电波(例如,LF电波)发生起电力而驱动。因此,电子钥匙2能在无源的情况下实行防盗系统的通信。近距离无线通信能使用例如NFC(Near Field Communication)标准等的通信标准。\n[0024] 对将电子钥匙2登录到车辆1上的电子钥匙登录系统16进行说明。如图1所示,校验ECU4及钥匙控制部11分别具备登录功能部17、18,其实施钥匙登录动作。在图示的例子中,电子钥匙登录系统16通过以有线的方式连接于车辆1并由工作人员操作的登录工具19,向车辆1登录电子钥匙2。在电子钥匙2的登录中有首次登录和追加登录,首次登录是指在车辆\n1的出货之前将电子钥匙登录至车辆1,追加登录是指在车辆1的出货后将电子钥匙登录至车辆1。在出货之前被登录的电子钥匙,可称为首次登录电子钥匙2a。在出货之后被追加登录的电子钥匙,可称为追加电子钥匙2b。\n[0025] 如图4所示,登录工具19可以通过网络来访问信息中心20。这个网络可以为例如IP(Internet Protocol)通信。登录工具19最好是以无线连接到网络上。登录工具19通过例如通信电缆等以有线的方式连接于车辆1,从而使其可以与车辆1进行通信。在将电子钥匙2登录至车辆1时的车辆1和电子钥匙2实施的通信,可以使用近距离LF带的双向通信。\n[0026] 参照图3,对首次登录进行说明。首次登录例如在车辆1的组装工厂等被实施。首次登录可以采用种子登录方式。用于种子登录方式的电子钥匙2a的储存器11a储存有作为密匙生成编码的SEED编码SC-1,该SEED编码SC-1例如在电子钥匙2a的制造时被储存至储存器\n11a。在按照种子登录方式将电子钥匙登录至车辆1时,通过用这个SEED编码SC-1和密匙生成逻辑f的演算生成的密匙「钥匙-1」被预先储存在电子钥匙2的储存器11a上。校验ECU4将与登录在电子钥匙2中的密匙生成逻辑f同样的密匙生成逻辑f储存至储存器4a。另外,SEED编码SC-1是密匙生成编码的一个例子。按照种子登录方式的钥匙登录不仅可以在登录工具\n19与信息中心20没有连接的状态中实行,也可以在登录工具19与信息中心20连接的状态下实行。\n[0027] 信息中心20包含车载器数据库21、以及电子钥匙数据库22。车载器数据库21针对每个车辆1(校验ECU4)将车载器ID和电子钥匙ID相关联地容纳。电子钥匙数据库22针对每个电子钥匙2将电子钥匙ID和密匙Kcr相关联地容纳。\n[0028] 在种子登录方式中,为了生成作为应该登录到电子钥匙2a上的密匙Kcr的「钥匙-\n1」,电子钥匙2将用于生成密匙的SEED编码「SC-1」发送至车辆1。例如,校验ECU4将从电子钥匙到2接收的电子钥匙ID「ID-1」登录至储存器4a。校验ECU4用从电子钥匙2接收的SEED编码「SC-1」和密匙生成逻辑f进行演算而生成密匙「钥匙-1」,并将生成的密匙「钥匙-1」登录至车辆1。SEED编码「SC-1」在向车辆1发送后,就从电子钥匙2a的储存器11a删除。电子钥匙\n2a在首次登录过程中,将从车辆1接收的车载器ID「ID-A」储存至储存器11a。电子钥匙2a的登录完成后,校验ECU4将首次登录标志从「许可」切换为「禁止」,以后就禁止首次登录。\n[0029] 在向车辆1的电子钥匙2的登录完毕之后,有必要更新由信息中心20管理的车载器数据库21及电子钥匙数据库22。在首次登录时,由于登录工具19没有被实时连接到网络,因此在首次登录完成之后的预定的时机使其与信息中心20连接,更新车载器数据库21及电子钥匙数据库22。\n[0030] 参照图4及图5对追加登录进行说明。追加登录有图4的在线登录方式和图5的离线登录方式,两者都在例如零售商等的店铺中实施。在登录工具19通过网络访问信息中心20的情况下,使用在线登录方式。在登录工具19通过网络不能访问信息中心20的情况下,使用离线登录方式。\n[0031] 在在线登录方式中,登录工具19访问信息中心20,并从信息中心20取得在追加电子钥匙2b登录至车辆1时所需的各种数据,而且用取得的数据把追加钥匙2b登录至车辆1。\n在这中情况下,校验ECU4的储存器4a上,登录有在电子钥匙2a的追加登录时所使用的车载器中心钥匙Kvc。车载器中心钥匙Kvc是车辆1和信息中心20共同具有的、在钥匙登录时使用的密匙。车载器中心钥匙Kvc例如可以是按照AES(Advanced Encryption Standard)加密的密匙。\n[0032] 在图4的例子中,车载器数据库21上设置有例如车辆栏、车载器ID栏、车载器中心钥匙栏、电子钥匙ID栏、以及密匙栏等。电子钥匙ID栏及密匙栏针对每个被登录的电子钥匙被设置。电子钥匙数据库22设置有例如电子钥匙栏、电子钥匙ID栏、密匙栏、以及SEED编码栏等。在电子钥匙数据库22的SEED编码栏上储存有信息中心20用密匙Kcr和相对应的车载器中心钥匙Kvc演算而作成的SEED编码。\n[0033] 在在线登录方式中,如果校验ECU4从登录工具19接收到电子钥匙2b的追加登录命令的话,就从电子钥匙2b取得电子钥匙ID「ID-2」,并且将这个电子钥匙「ID-2」储存到储存器4a。另外,校验ECU4通过登录工具19向信息中心20提供SEED制作要求。这个SEED制作要求包含有从电子钥匙2接收到的电子钥匙ID「ID-2」和车辆1的车载器ID「ID-A」。信息中心\n20参照车载器数据库21算出对应于车载器ID「ID-A」的车载器中心钥匙Kvc的「钥匙-A」,并且参照电子钥匙数据库22算出对应于成为登录对象的电子钥匙2b的电子钥匙ID「ID-2」的密匙「钥匙-2」,而且通过使用「钥匙-2」和「钥匙-A」的演算作成SEED编码「SC-A2」。信息中心\n20将作成的SEED编码「SC-A2」通过登录工具19提供给校验ECU4。校验ECU4用从信息中心20取得的SEED编码「SC-A2」和校验ECU4所具有的车载器中心钥匙Kvc「钥匙-2」进行解密演算而生成密匙「钥匙-2」,并将这个密匙「钥匙-2」储存至储存器4a。另外,电子钥匙2b在追加登录过程中把由车辆1接收的车载器ID储存至储存器11a。\n[0034] 信息中心20将包含在从登录工具19接收的SEED制作要求中的追加登录电子钥匙\n2b的电子钥匙ID「ID-2」存储至车载器数据库21的钥匙ID栏。另外,信息中心20向登录工具\n19发送SEED编码「SC-A2」之后,将电子钥匙2b的密匙「钥匙-2」存储至车载器数据库21的密匙栏。这样车载器数据库21被更新。\n[0035] 在离线登录方式中,登录工具19在不访问信息中心20的情况下将电子钥匙2b向车辆1登录。在被用于离线登录方式的电子钥匙2b的储存器11a上预先储存有通过车载器中心钥匙Kvc被加密的SEED编码「SC-A3」。另外,工作人员对信息中心20预先发送填写着车载器ID的实际的订货单。工作人员及零售商领取响应订货单而由信息中心20被发送的追加电子钥匙2b。\n[0036] 在离线登录方式中,如果校验ECU4接收到来自登录工具19的电子钥匙2b的追加登录命令的话,取得来自追加电子钥匙2b的电子钥匙ID「ID-3」及SEED编码「SC-A3」。校验ECU4将从电子钥匙2b取得的电子钥匙ID「ID-3」储存至储存器11a上。校验ECU4用从电子钥匙2b取得的SEED编码「SC-A3」和校验ECU4所具有的车载器中心钥匙Kvc「钥匙-A」进行解密演算而生成密匙「钥匙-3」,并将这个密匙「钥匙-3」储存至储存器4a上。\n[0037] 电子钥匙登录系统16具备:监视电子钥匙的登录的尝试是否在容许期间之内进行的监视部、以及经过所述容许期间时,禁止向车辆1登录电子钥匙2的登录无效部。监视部对从电子钥匙2或者校验ECU被制造开始的经过时间Tx进行计测,并监视在登录电子钥匙的登录被尝试的时点所计测的经过时间Tx是否在容许期间内。登录无效部根据监视部的监视结果,如果所计测的经过时间Tx超过容许期间的情况下,就禁止电子钥匙2的登录。图1的例子中,电子钥匙2及校验ECU4的分别具备监视部及登录无效部。\n[0038] 校验ECU4的监视部23监视从校验ECU4制造开始的经过时间Tx。校验ECU4的登录无效部25根据监视部的监视结果使钥匙登录有效或者无效。\n[0039] 监视部23可以保持表示容许对校验ECU4登录电子钥匙2的容许期间的阈值R。监视部23可以具有计测校验ECU4从被制造开始的经过时间Tx的计时器24。监视部23以计时器24被计测的经过时间Tx来监视是否超过阈值R。计时器24如果在校验ECU4的制造完成时从外部接收到计数开始信号,就开始计数。监视部23最好具有表示首次登录的容许期间的第1阈值Ra和表示追加登录的容许期间的第2阈值Rb。第1阈值Ra最好被设置为表示比较短的容许期间,第2阈值Rb(>Ra)最好被设置为比较长的容许期间。监视部23在计测的经过时间Tx超过第1阈值Ra时,为登录无效部25提供首次登录无效要求,而在经过时间Tx超过第2阈值Rb时,为登录等无效部25提供追加登录无效要求。在一个例子中,阈值R(Ra、Rb)是表示登录容许期间的结束时点的至少一个值。表示登录容许期间的阈值(Ra、Rb)可以储存在储存器\n4a中。\n[0040] 登录无效部25如果从监视部23接收到首次登录无效要求的话,就将校验ECU4中的首次登录动作设为无效。在本例的情况下,登录无效部25通过将首次登录标志从「許可」转换为「禁止」,禁止首次登录。如果登录无效部25接收到追加登录无效要求的话,就使在校验ECU4中的追加登录的动作无效。本例子的情况下,登录无效部25通过将追加登录标志从「許可」转换为「禁止」,禁止追加登录。\n[0041] 在电子钥匙2的钥匙控制部11上也设置有与校验ECU4同样的监视部26及登录无效部28。监视部26可以保持有表示登录容许期间的阈值K。监视部26具有计测从电子钥匙2被制造开始的经过时间Tx的计时器27。监视部26由计时器27计测的经过时间和阈值K进行比较。监视部26在经过时间Tx超过第1阈值Ka时,就将首次登录无效要求提供给登录无效部\n28,而在经过时间Tx超过第2阈值Kb(>Ka)时,就将追加登录无效要求提供给登录无效部\n28。在一个例子中,阈值(Ka、Kb)是表示登录容许期间终了时点的至少一个值。表示登录容许期间的阈值K(Ka、Kb)也可以储存在例如储存器11a中。\n[0042] 如果登录无效部28接收到从监视部26的首次登录无效要求的话,就将电子钥匙2中的首次登录的动作设为无效。例如,变为登录无效状态的电子钥匙2即使从校验ECU4接收到首次登录动作要求,也不实行或者也不继续执行首次登录。首次登录动作要求和追加登录动作要求例如可以是校验ECU4对电子钥匙2要求发回电子钥匙ID等的命令。\n[0043] 以下对电子钥匙的首次登录进行说明。\n[0044] 如图6所示,电子钥匙2只在从制造开始的一定的期间能够实行钥匙登录(首次登录、追加登录)的动作。例如电子钥匙2只在从被制造开始的经过时间Tx到达第1阈值Ka的期间能够实行首次登录,并且只在经过时间Tx到达第2阈值Kb的期间能够实行追加登录。\n[0045] 电子钥匙2的监视部26计测由计时器27的计测的经过时间Tx。然后,监视部26在经过时间Tx超过第1阈值Ka时,就将首次登录无效要求提供给登录无效部28。如果登录无效部\n28接收到从监视部26的首次登录无效要求的话,就禁止在电子钥匙2(登录功能部18)中的首次登录的动作。在这中情况下,即使是从校验ECU4接收到首次登录动作要求,电子钥匙2也不实行首次登录动作。\n[0046] 监视部26在经过时间Tx超过第2阈值Kb时,就将追加登录无效要求提供给登录无效部28。登录无效部28如果接收到从监视部26的追加登录无效要求的话,就禁止在电子钥匙2(登录功能部18)中的追加登录的动作。在这中情况下,即使是从校验ECU4接收到追加登录动作要求,电子钥匙2也不实行追加登录动作。\n[0047] 接着,对图7的例子进行说明。校验ECU4只在制造之后的一定的期间许可实行钥匙登录的动作(首次登录、追加登录)。例如校验ECU4只在从制造开始的经过时间Tx到达第1阈值Ra为止的期间许可实行首次登录,只在经过时间Tx到达第2阈值Rb为止的期间许可实行追加登录。\n[0048] 校验ECU4的监视部23通过计时器24来计测从被制造开始的经过时间。于是,监视部23在经过时间Tx超过第1阈值Ra时,就将首次登录无效要求提供给给登录无效部25。登录无效部25,如果从监视部23接收到首次登录无效要求的话,就将首次登录标志从「許可」转换为「禁止」,并禁止在校验ECU4(登录功能部17)中的首次登录的动作。在这中情况下,即使是从登录工具19接收到首次登录动作要求,校验ECU4也不实行首次登录动作。\n[0049] 监视部23在经过时间Tx超过第2阈值Rb时,就将追加登录无效要求提供给登录无效部25。登录无效部25如果从监视部23接收到追加登录无效要求的话,就将追加登录标志从「許可」转换为「禁止」,并禁止在校验ECU4(登录功能部17)中追加登录。在这中情况下,即使是从登录工具19接收到追加登录动作要求,校验ECU4也不实行追加登录动作。\n[0050] 阈值R、K也称为期限值,该期限值表示能够将电子钥匙2的钥匙ID登录到控制装置\n4上的期间。监视部及登录无效部也称为期间限定登录电路,其只在被限定的时间期限许可电子钥匙的登录。\n[0051] 根据本实施方式的构成,能够获得以下的效果。\n[0052] (1)由于只有在容许期间内许可向校验ECU4的钥匙登录,如果经过了容许期间的话,就不能将电子钥匙2登录到校验ECU4上,因此能够减少或者防止电子钥匙2的非法登录。\n正规的电子钥匙的登录在例如像制造线上的电子钥匙以及车辆的出货之前被进行,因此不会发生对设定容许期间的不便。\n[0053] (2)电子钥匙2的首次登录按照SEED编码的方式进行,并在这个方式中让登录具有时间限制。例如在电子钥匙2的登录作业中,电子钥匙通过加密密匙而生成的SEED编码发送至控制装置(校验ECU)4,控制装置4则登录通过解码SEED编码而生成的密匙。由于密匙本身不会从电子钥匙2发送至控制装置4上,所以SEED编码方式的秘密性高。由此,可以减少或者防止电子钥匙的违法登录。\n[0054] (3)计测电子钥匙2及校验ECU4从被制造开始的经过时间Tx,并在该经过时间超过阈值K、R时,禁止电子钥匙的登录。由于经过时间Tx的计测精度高,因此可以高精度地将禁止电子钥匙的登录时机设置为最合适的时机。\n[0055] (4)首次登录用的阈值Ka、Ra和追加登录用的阈值Kb、Rb可以个别的设定。因此,能使首次登录的容许期间和追加登录的容许期间不同。\n[0056] (5)电子钥匙2及校验ECU4分别具备监视部和登录无效部。由此,电子键2及校验ECU4的一方被盗的情况下,由于被盗的电子钥匙或者校验ECU在容许期间的经过后无法执行登录工作,因此被盗的电子钥匙2及校验ECU4的非法使用变得困难。\n[0057] (6)由于登录无效部25、28基于计时器24、27计测的从电子钥匙2及校验ECU4被制造开始的经过时间Tx来设定禁止电子钥匙的登录的标志,所以能够将电子钥匙的登录高精度地转换到禁止。\n[0058] 实施方式不仅限于以上所述的构成,也可以更改为以下的形式。\n[0059] ·计时器24、27也可以不计测从制造开始的经过时间Tx,而计测现在的时刻,也可以降低首次设定值。在图8示出的例子中,在制造时的电子钥匙2和校验ECU4上储存制造数据Dtm。制造数据Dtm例如为制造日期和时间等的数值的情况下,监视部由电子钥匙的登录作业的时间、制造数据Dtm、以及阈值来判定登录作业是否在容许期间内。制造数据Dtm为首次设定值的情况下,监视部通过对该首次设定值定期地减量,可以监视容许期间的结束。\n[0060] ·监视部也可以基于从外部提供的时刻信号来判断登录作业的时间。在这种情况下,可以省略计时器24、27,可以节省用于驱动计时器的电力。\n[0061] ·只要是能判定钥匙登录作业是否在容许期间内的构成,并不限于基于计时器\n24、27的计数值和制造数据Dtm的形式。\n[0062] ·在优选地例子中,经过时间的计测开始于电子钥匙2和校验ECU4被制造的时点,但也可以开始于电子钥匙2和校验ECU4被制造的时点以外的时点。\n[0063] ·密匙生成编码,只要是对密匙Kcr进行加密的编码就可以,并不限于SEED编码。\n[0064] ·在ID校验中使用的密码通信不仅限于质询响应认证,也可以采用其他的密码认证。\n[0065] ·在优选的例子中,阈值K及阈值R为互不相同的值,但阈值K及阈值R也可以是相同的值。\n[0066] ·在优选的例子中,首次登录用及追加登录用的阈值K为互不相同的值,但也可以为相同的值。关于阈值R也同样。\n[0067] ·登录无效部也可以只设置在校验ECU4及电子钥匙2的一方。\n[0068] ·登录无效部也可以设置在车辆1的多个ECU,例如校验ECU4及转向装置的闭锁ECU。\n[0069] ·在优选的例子中,钥匙登录作业是将电子钥匙ID及密匙Kcr的双方登录的作业,但也可以是只将这些的一方登录的作业。\n[0070] ·车辆1和登录工具19之间的通信不仅限于有线,也可以为无线。\n[0071] ·登录无效状态不仅限于或将校验ECU4的首次登录标志和追加登录标志转换为「禁止」或为不许电子钥匙2的登录动作,可以根据各种的形态来实现。\n[0072] ·车辆1和电子钥匙2不限定于将所有的与信息中心20的通信通过登录工具19来进行。例如,也可以为车辆1和电子钥匙2设置网络通信功能,并使其可以直接于信息中心20进行通信。\n[0073] ·电子钥匙登录系统16的登录方式不仅限于在实施方式中所述的方式(使用SEED编码的方式),只要是能将电子钥匙2登录至校验ECU4上的话,就可以适当地变更为其他的内容。\n[0074] ·电子钥匙登录系统16也可以不使用登录工具19,而由例如车辆1、电子钥匙2、以及信息中心20构筑。\n[0075] ·电子钥匙登录系统16不仅限于具有首次登录及追加登录的两者,也可以为只具有一方的系统。\n[0076] ·电子钥匙系统16不仅限于被使用在车辆1上,也可以适用于其他的机器及装置上。\n[0077] ·在首次登录也可以登录多个钥匙。\n[0078] ·在线登录方式不仅限于在实施方式中叙述的构成例子,可以适当地变更。例如,也可以采用从登录工具19经由车辆1将电子钥匙ID登录到电子钥匙2的方式。\n[0079] ·不限定于预先在电子钥匙2上储存密匙Kcr。例如也可以采取将电子钥匙2和信息中心20之间相对应的电子钥匙中心钥匙预先登录到两者上,并将密匙Kcr以电子钥匙中心钥匙加密而发送的形式。
法律信息
- 2018-10-12
- 2015-04-01
实质审查的生效
IPC(主分类): G07C 9/00
专利申请号: 201310167860.X
申请日: 2013.05.08
- 2013-11-13
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| | 暂无 |
2011-04-14
| | |
2
| | 暂无 |
2008-09-26
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |